Wspólny węzeł czyszczący w kontekście organizacyjnym i kosztowym

Slides:



Advertisements
Podobne prezentacje
Wsparcie dla organizacji pozarządowych w ramach Priorytetu V Dobre rządzenie PO KL (Działanie 5.4 Rozwój potencjału trzeciego sektora) Ministerstwo Pracy.
Advertisements

STRATEGIA ROZWOJU GOSPODARCZEGO MIASTA PABIANICE
Arkadiusz Wojciechowski
INFRASTRUKTURA KRYTYCZNA

Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013
Regionalny Program Operacyjny Województwa Zachodniopomorskiego na lata
Czym jest HotSpot w Hotelu ?
e-commerce jako efektywny rozwój dystrybucji
1. 2 Możliwości finansowania rozwoju nowoczesnych technologii edukacyjnych ze środków UE w latach 2007 – 2013 Marek Szczepański Zastępca Prezesa PSDB.
Plan działań na rzecz rozwoju społeczeństwa informacyjnego
System ewaluacji NPR i NSRO
SYSTEM ZARZĄDZANIA JAKOŚCIĄ
Dokumenty wprowadzające politykę wspólnotową. Zasada programowania oznacza, że instytucje Unii Europejskiej kontrolują i monitorują wykorzystanie środków.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Honorata Prokop, Izabela Ubowska
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Ministerstwo Rolnictwa i Rozwoju Wsi Nowa koncepcja polityki regionalnej państwa Warszawa, 4 sierpnia 2008 r.
Priorytet : Harmonijny transport powierzchniowy
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
Działania operatora systemu przesyłowego na rzecz konkurencyjnego rynku energii Warszawa, 22 czerwca 2006 roku.
GRC.
COBIT 5 Streszczenie dla Kierownictwa
Zidentyfikowane problemy brak usług publicznych online, brak zintegrowanego programu do elektronicznego obiegu dokumentów i archiwizacji danych, bazy.
Termin zakończenia – III kwartał 2014 r. Projekty współfinansowane z Lubuskiego Regionalnego Programu Operacyjnego na lata
GRUPA ROBOCZA 5 ZAPOBIEGANIE POWAŻNYM AWARIOM W PRZEMYŚLE
Tworzenie infrastruktury informacyjnej dla polskiego
Zamojskie Centrum Dialogu Społecznego
Internetowego Biura Rachunkowego
Zmiany w wymaganiach normy ISO (w kontekście EMAS)
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Bezpieczeństwo w komunikacji powszechnej i transporcie (ćwiczenia)
„Szerokopasmowe Lubelskie” sesja wyjazdowa dla mediów
Ogniwa ochrony bezpieczeństwa ludności
Eksploatacja zasobów informatycznych przedsiębiorstwa.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Rola i znaczenie polskiej spółki gazownictwa w kształtowaniu rynku gazu w polsce Andrzej Dębogórski Międzyzdroje, maj 2015 r.
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Centralna Komisja Egzaminacyjna
Zintegrowany monitoring infrastruktury IT w Budimex
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
NARODOWY PROGRAM BEZPIECZEŃSTWA RUCHU DROGOWEGO 2013 – 2020 Rzeszów, 12 wrzesień 2013 r.
Krajowy Program Przeciwdziałania Ubóstwu i Wykluczeniu Społecznemu 2020: Nowy Wymiar Aktywnej Integracji Poznań, styczeń 2014.
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Białystok, 24 września 2010 r. Sieci teleinformatyczne.
Polska Grupa Zbrojeniowa S.A. ul. Malczewskiego Radom Biuro w Warszawie ul. Nowy Świat 4a Warszawa tel. (48)
Grzegorz Strączkowski. „podstawowe urządzenia i instytucje usługowe niezbędne do funkcjonowania gospodarki i społeczeństwa’’ Źródło Encyklopedia PWN.
Finansowanie projektów środowiskowych w perspektywie Kwiecień 2014.
IV Konferencja Koleje Samorządowe Szanse i zagrożenia Łódź r ROLA WSPÓŁPRACY KOLEI SAMORZĄDOWYCH W ODPOWIEDZI NA ZAGROŻENIA PŁYNĄCE Z RYNKU.
Mój region w Europie Wsparcie dla nowoczesnych form świadczenia usług drogą elektroniczną w ramach Działania 4.3. RPO WK-P Rozwój komercyjnych e-usług.
Uniwersytet Przyrodniczo- Humanistyczny w Siedlcach mgr Marta Stempień Instytut Nauk Społecznych i Bezpieczeństwa.
Podpisanie Umowy o Dofinansowanie dla zadania pn.
COBIT 5 Streszczenie dla Kierownictwa
Zespół telematyczny ERA Warszawa,
Departament Rozwoju Regionalnego i Funduszy Europejskich
dr Marcin Wołek Katedra Rynku Transportowego Uniwersytet Gdański
TRANSPORTOWY DOZÓR TECHNICZNY
Departament Rozwoju Regionalnego i Funduszy Europejskich
STRATEGIA ROZWOJU TRANSPORTU OBSZARU FUNKCJONALNEGO
Problematyka bezpieczeństwa i zagrożeń w cyberprzestrzeni dla systemów i sieci teleinformatycznych - w aspekcie pozamilitarnych przygotowań obronnych.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
przejazdów kolejowo-drogowych
OGÓLNOPOLSKA SIEĆ EDUKACYJNA
Security Operations Center

Ustawa o krajowym systemie cyberbezpieczeństwa
Zapis prezentacji:

Wspólny węzeł czyszczący w kontekście organizacyjnym i kosztowym PKP Informatyka spółka z o.o. Al. Jerozolimskie 140 02-305 Warszawa Wspólny węzeł czyszczący w kontekście organizacyjnym i kosztowym Warszawa, październik 2017

Statystyki

Kluczowe trendy Złośliwe oprogramowanie (malware) Ilość nowych próbek złośliwego oprogramowania zwiększa się od 4 kwartałów. Ilość nowych próbek w drugim kwartale jest drugą największą w historii. Ilość wszystkich próbek w McAfee Labs obecnie przekracza 600 milionów. W ostatnim roku ilość próbek zwiększyła się o 32%.

Kluczowe trendy Wymuszanie okupu po zaszyfrowaniu danych (ransomware) Przyrost nowych próbek ransomware zwiększa się. W ostatnim roku ilość próbek zwiększyła się o 128%.

CyberAtaki Ataki na infrastrukturę sektora energetycznego to fakt (cel: destabilizacja funkcjonowania, infiltracja) Niemcy kwiecień 2016 – Grupa RWE - malware Conficker w niezabezpieczonym systemie komputerowym do wizualizacji danych związanych z urządzeniami do przemieszczania prętów paliwowych w elektrowni atomowej RWE Ukraina grudzień 2015 – atak cybernetyczny na 2 ukraińskie spółki energetyczne (przerwanie dostawy energii) – black.energy 10 krajów (Polska) 2013/2014 Grupa Dragonfly infekuje komputery w spółkach z sektora energetycznego (producenci rozwiązań, producenci i dostawcy energii) wykradając poufne dane, infekując oprogramowanie i uzyskując zdalny dostęp do systemów sterowania

Główne zadania dla Państw Członkowskich wynikające z Dyrektywy NIS Przygotowanie listy "operatorów usług kluczowych”, tj. podmiotów działających w kluczowych sektorach gospodarki, takich jak energetyka, transport, ochrona zdrowia, bankowość i zaopatrzenie w wodę pitną; istotą wyboru jest świadczenie usług, które mają kluczowe znaczenie dla "utrzymania krytycznej działalności społecznej lub gospodarczej", a incydenty w dziedzinie bezpieczeństwo sieci miałyby "istotny skutek zakłócający dla świadczenia tej usługi„ Zapewnienie, aby operatorzy usług kluczowych podejmowali odpowiednie i proporcjonalne środki techniczne i organizacyjne zapobiegające i minimalizujące wpływ incydentów dotyczących bezpieczeństwa sieci i systemów informatycznych wykorzystywanych w celu świadczenia usług kluczowych, z myślą o zapewnieniu ciągłości tych usług Ustanawianie wymogów dotyczących bezpieczeństwa i zgłaszania incydentów dla operatorów usług kluczowych i dostawców usług cyfrowych Udział w sieci Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego (zwaną dalej „siecią CSIRT- Computer Security Incident Response Team”), odpowiedzialnych za postępowanie w odniesieniu do ryzyk i w przypadku incydentu, zgodnie z jasno określoną procedurą, z kluczowymi zadaniami: monitorowania incydentów na poziomie krajowym i reagowanie na nie przekazywanie zainteresowanym stronom wczesnych ostrzeżeń, ogłaszanie alarmów, wydawanie ogłoszeń i przekazywanie informacji skierowanych do zainteresowanych stron

Cele Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 Zwiększenie poziomu bezpieczeństwa infrastruktury teleinformatycznej Państwa; Zwiększenie zdolności do zapobiegania i zwalczania zagrożeń ze strony cyberprzestrzeni; Zmniejszenie skutków incydentów godzących w bezpieczeństwo cyberprzestrzeni; Określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni; Stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych; Stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni oraz użytkownikami cyberprzestrzeni; Zwiększenie świadomości użytkowników cyberprzestrzeni w zakresie metod i środków bezpieczeństwa w cyberprzestrzeni.

Obszary transportu kolejowego zależne od poziomu cyberbezpieczeństwa Elementy infrastruktury krytycznej Komputerowe urządzenia sterowania ruchem kolejowym w PKP PLK S.A. (z raportu UTK z 15.10.2013 r): Komputerowe systemy srk zainstalowane są w 112 okręgach nastawczych i sterują 2807 zwrotnicami i 3359 sygnalizatorami. Urządzenia zdalnego sterowania obejmują 977,474 km linii kolejowych i 87 stacji, na których bezpieczne kursowanie pociągów nadzoruje 26 centrów zdalnego sterowania ruchem. W komputerowe samoczynne urządzenia zabezpieczenia ruchu na przejazdach kolejowych wyposażone są 720 skrzyżowania linii kolejowych z drogami publicznymi. Ciągłość działania usług Grupy PKP wspieranej systemami IT Rezerwacja i sprzedaż biletów w ruchu pasażerskim Wsparcie zarzadzania taborem i ruchem towarowym Utrzymanie infrastruktury informatycznej pod potrzeby świadczenia usług w Grupie PKP

BRAK SPÓJNEGO PODEJŚCIA DO ZARZĄDZANIA SYTUACJAMI KRYZYSOWYMI Ryzyka dla Grupy PKP BRAK SZYBKIEJ INFORMACJI NA TEMAT INCYDENTÓW W OBSZARZE IT, W TYM W OBSZARZE BEZPIECZEŃSTWA BRAK SPÓJNEGO PODEJŚCIA GRUPY PKP DO ZARZĄDZANIA INCYDENTAMI BEZPIECZEŃSTWA IT BRAK SPÓJNEGO PODEJŚCIA DO ZARZĄDZANIA SYTUACJAMI KRYZYSOWYMI BRAK SPÓJNEJ WIEDZY KIEROWNICTWA GRUPY PKP NA TEMAT FUNKCJONOWANIA STRATEGICZNYCH ZASOBÓW IT

Oczekiwania biznesu i bezpieczeństwa Czas przeprowadzenia ataku Miesiące Czas wykrycia ataku Hours Godziny Czas usunięcia zagrożęnia Minuty Znaczący wysiłek Zoptymalizowany zespół bezpieczeństwa Minimalny impakt finansowy $

Styk z Internetem wczoraj i dziś Ochrona „na wczoraj” Ochrona „na dziś” Firewall, IPS, AntyWirus, Brama SSL + Silna autentykacja Elementy DLP Anty DDoS Nagrywanie sesji zdalnych Web Aplication Firewall Anty-Malware Web Gateway/ E-mail Gateway SandBox - AntyAPT Integracja z SIEM LoadBalancing Enkrypcja ruchu SSL DNS Security … Firewall Brama SSL IPS/ IDS, AntyWirus Lista nowych systemów, których potrzebujemy wciąż rośnie

Cyberbezpieczeństwo samodzielnie Zalety Wady Duży poziom złożoności technicznej i organizacyjnej Potrzeba utrzymywania specjalistycznych zespołów Duże koszty Potrzeba stałego doskonalenia technik ochrony Potrzeba prowadzenia samokontroli poziomu bezpieczeństwa Potrzeba nadążania za zmieniającymi się zagrożeniami Ograniczenia w wymiarowaniu wydajności i pojemności systemów Zachowanie poufności o poziomie bezpieczeństwa Samodzielność w ochronie własnej organizacji Tradycyjne poczucie bezpieczeństwa Gwarancja dostępności zasobów Bezpieczeństwo konfiguracji W tym modelu dobrze funkcjonują podmioty o rozbudowanych operacjach IT i odpowiednich budżetach

Nagrywan ie sesji zdalnych Cyberbezpieczeństwo samodzielnie Dedykowany styk z Internetem Malware DDoS ZDALNY DOSTĘP APT SSL VPN Strong Auth Unauthorized access INTERNET SIEĆ LAN Integracja z SIEM Load Balancing Sandbox APT Web Gateway Firewall / NGFW AntyDDoS ZAGROŻENIA Integracja z DLP WAF Enkrypcja SSL E-mail Gateway DNS Security Nagrywan ie sesji zdalnych

1 2 3 4 A co daje wspólny węzeł ? Zaufanie Usługa dostarczona przez specjalistyczne zaufane podmioty 2 Opłata za użycie Dedykowane urządzenia współdzielone w zamkniętej grupie zaufanych użytkowników Stały budżet na rozwój i odnawianie infrastruktury 3 Dobre praktyki oraz zgodność z normami i wymogami prawa Zmniejszenie liczby dodatkowych prac formalnych w każdej organizacji Wypracowane kanały komunikacyjne w Systemie Ochrony Cyberprzestrzeni RP 4 Optymalizacja kosztów Koszty modernizacji dzielone na wielu uczestników i płatne jako abonament Stworzenie dedykowanej chmury usług cyberbezpieczeństwa może być optymalnym wariantem podniesienia poziomu bezpieczeństwa sieci LAN wielu spółek sektora transportowego